Descoperirea cunoştinţelor
/ Knowledge Discovery >> Descoperirea cunoştinţelor >> tech >> calculator >> securitatea calculatoarelor >>

Cum CISPA CISPA Works

financiare și agențiile guvernamentale. Destul de mult fiecare companie și fiecare utilitate, precum și guvernul în sine, este cel puțin parțial on-line aceste zile, și orice conectat la Internet, de la un calculator singuratic la o rețea uriașă, este vulnerabil la un atac debilitante.

Proiectul de lege nu intră în detalii cu privire la tipurile de atacuri, dar există câteva cele comune: negarea distribuite de serviciu atacuri (DDOS), în cazul în care un număr mare de cereri sunt trimise la serverele unei companii, provocând întreruperi de serviciu pentru utilizatorii legitimi; om-in-the-middle atacuri, în cazul în care comunicațiile de la un server la altul sunt interceptate și trec prin serverul unui atacator de a spiona sau face modificări nocive; și amenințări persistente avansate (APT), care sunt atacuri pe termen lung pe anumite societăți sau alte entități. . Atacatorii pot urmări instala viruși, viermi, spyware, troieni și alte programe malware (software rău intenționat) pe computerele țintă pentru a face ravagii sau să obțină acces neautorizat

Există încercări de intruziune vizibile de la hackeri, a la filmul " Jocuri de război, " în cazul în care protagonistul format direct în sistemele informatice de companii și de guvern. Utilizatorii și administratorii de sistem au modalitati de a proteja împotriva atacurilor directe, cum ar fi software sau hardware firewall], anti-virus și software anti-spyware și metodele de autentificare îmbunătățite care includ lucruri cum ar fi parole complicate sau autentificare multi-factor.

Din păcate, multe sisteme sunt încălcate de atacatori care folosesc metode de inginerie socială care truc indivizi involuntara în furnizarea de informații de conectare sau instalarea malware pe propriile mașini. Phishing este o metodă de inginerie socială comună în cazul în care e-mail-uri sunt trimise cu fișierele atașate conțin malware, link-uri către site-uri web care arata legitim, dar nu sau cereri de informații cu caracter personal sunt. Există o versiune mai bine orientată a acestui înșelătorie numită spearphishing, în cazul în care atacatorii știu ceva despre victimele lor sunt destinate și pot folosi că pentru a face e-mail sunet legitim.

Chiar software-ul pe care un utilizator caută ei înșiși ar putea include malware , așa cum sa întâmplat în cazul în care angajații de la recent Apple, Facebook și Microsoft (și, probabil, alte companii) căzut pradă atunci când descărcat softwa